2017-10-19 1868 views
0

这是真的,这需要很多年(甚至今天)使用强密码(17个字符以上)破解使用AES 256加密?AES 256强密码多少时间来破解

例如: b & 3,品种GC9 | N)#$ *)UGE?

+0

多久的东西需要取决于你怎么做。你怎么试图“破解”这个密码? – David

+0

加密密码口令校验器使用时(认证)是不安全的。即使仅使用哈希函数保存密码验证程序也是不够的,只是添加盐对提高安全性没有多大作用。相反,用随机盐迭代HMAC约100ms持续时间,然后用散列表保存盐。更好的是使用诸如'PBKDF2','Rfc2898DeriveBytes','password_hash','Bcrypt','passlib.hash'或类似函数的函数。关键是要让攻击者花费大量时间通过暴力破解密码。 – zaph

+4

我投票作为题外话,因为这是属于security.stackexchange.com关闭这个问题 –

回答

1

的粗略近似:

假设〜94个显示的ASCII字符,这将是94^17个潜在的密码17。接下来的问题是如何将字符串转换为128位密钥?

如果一个很好的派生方法,如PBKDF2具有足够的迭代计数,要求〜100ms只需乘以94^16 * 100ms并转换为年:10^24年。现在除以比加密器和机器数量更快的解密器。说快1,000倍,1,000,000机器,我们只有10^15或1,000,000,000,000,000年。

假设没有密钥导出功能和相同的快速解密设备,并且加密设备上25M/s的解密时间仍然需要约40,000,000年。

注意:即使使用128位AES密钥,暴力攻击在一生中(甚至地球)也不会成功。

查看:lesser known details about the NSA's capabilities by poncho。